揭秘病毒入侵手機的真相:其實是智能手機制造商的鍋

來源:金羊網 作者:蔣夢娜 發表時間:2018-08-15 09:30

在我們的印象中,如果手機中了病毒多半是點了不該點的鏈接(羞羞的),下載了未知應用。可是往往又想不起來,自己到底做了什麼給病毒開了後門。近日,在拉斯維加斯舉辦的DEF CON安全大會上,美國移動和物聯網安全公司 Kryptowire終于解開了病毒入侵手機的真相。

1534217604411c34655e243.jpg

據Kryptowire的研究報告(研究項目由美國國土安全部資助)顯示,這些讓黑客趁虛而入的漏洞其實就存在于設備本身,並且被隱藏在固件中,用戶的行為只是將其暴露出來。這些漏洞的制造者可能是智能手機制造商,也有可能是運營商。

我們都知道安卓係統本身是可以被修改的,第三方公司可以根據自己的喜好進行定制,這也提高了手機被入侵的風險。代碼修改後留下的漏洞不僅出現在許多廠商的預裝應用中,還藏在核心設備驅動固件中。所以往往難以察覺,有些就算察覺了也難以處理。

2016 年,Kryptowire 就在廣升信息技術(Adups)的固件OTA升級係統中發現了後門機制。即便如此,到如今依然有不少廠商在使用這套係統。要知道,黑客可以利用這個後門遠程控制用戶手機,嚴重的可能會抹掉用戶數據。

在大會上, Kryptowire公布了25 款安卓智能手機固件和預裝應用47個漏洞的細節。其中包括安卓之父 Andy Rubin 旗下品牌 Essential、中興、索尼、諾基亞、LG、華碩、vivo、OPPO等品牌。具體涉及的機型包括中興 ZMAX Pro、中興 ZMAX Champ、中興 Blade Spark、中興 Blade Vantage、索尼 Xperia L1、OPPO F5、諾基亞 6、LG G6、 Essential手機、華碩Zenfone 3 Max、阿爾卡特 V30 等。

好在LG、中興、華碩先後都發表聲明稱,公司已經意識到漏洞的存在,正在解決這些問題,有些漏洞甚至已經成功修復。

編輯:蔣蔣
數字報

揭秘病毒入侵手機的真相:其實是智能手機制造商的鍋

金羊網  作者:蔣夢娜  2018-08-15

在我們的印象中,如果手機中了病毒多半是點了不該點的鏈接(羞羞的),下載了未知應用。可是往往又想不起來,自己到底做了什麼給病毒開了後門。近日,在拉斯維加斯舉辦的DEF CON安全大會上,美國移動和物聯網安全公司 Kryptowire終于解開了病毒入侵手機的真相。

1534217604411c34655e243.jpg

據Kryptowire的研究報告(研究項目由美國國土安全部資助)顯示,這些讓黑客趁虛而入的漏洞其實就存在于設備本身,並且被隱藏在固件中,用戶的行為只是將其暴露出來。這些漏洞的制造者可能是智能手機制造商,也有可能是運營商。

我們都知道安卓係統本身是可以被修改的,第三方公司可以根據自己的喜好進行定制,這也提高了手機被入侵的風險。代碼修改後留下的漏洞不僅出現在許多廠商的預裝應用中,還藏在核心設備驅動固件中。所以往往難以察覺,有些就算察覺了也難以處理。

2016 年,Kryptowire 就在廣升信息技術(Adups)的固件OTA升級係統中發現了後門機制。即便如此,到如今依然有不少廠商在使用這套係統。要知道,黑客可以利用這個後門遠程控制用戶手機,嚴重的可能會抹掉用戶數據。

在大會上, Kryptowire公布了25 款安卓智能手機固件和預裝應用47個漏洞的細節。其中包括安卓之父 Andy Rubin 旗下品牌 Essential、中興、索尼、諾基亞、LG、華碩、vivo、OPPO等品牌。具體涉及的機型包括中興 ZMAX Pro、中興 ZMAX Champ、中興 Blade Spark、中興 Blade Vantage、索尼 Xperia L1、OPPO F5、諾基亞 6、LG G6、 Essential手機、華碩Zenfone 3 Max、阿爾卡特 V30 等。

好在LG、中興、華碩先後都發表聲明稱,公司已經意識到漏洞的存在,正在解決這些問題,有些漏洞甚至已經成功修復。

編輯:蔣蔣
新聞排行版